Ich hacke einen ONLINE-SHOP (IT-Security Einführung Deutsch)

Поделиться
HTML-код
  • Опубликовано: 23 дек 2024

Комментарии • 226

  • @mark-baumann
    @mark-baumann 2 года назад +284

    Bitte mehr von solchen Hacking Angriffen 💪 mega interesannt!

    • @linixred7293
      @linixred7293 2 года назад +3

      Ja

    • @eetgribtek382
      @eetgribtek382 2 года назад +4

      Danke das du mir ein Realistisches Bild im Kopf gegeben hast, wie Hacking in wirklichkeit aussieht, sonst kennt man das nur in den Filmen..

    • @lenoxheimgartner6025
      @lenoxheimgartner6025 2 года назад +2

      Der bre will bank hacken

    • @Luuniix
      @Luuniix 2 года назад +2

      Sus

    • @FragRedditDE
      @FragRedditDE 2 года назад +1

      @@eetgribtek382 Manche Filme machen es auch sehr realistisch wie z.B Mr Robot.

  • @alexanderwiebe8109
    @alexanderwiebe8109 11 месяцев назад

    Es ist erschreckend, wie einfach das ist. Etwas Informationen sammeln und schon gehts los. Das war jetzt ein Shop, will gar nicht wissen, was sonst noch alles möglich ist. Obwohl, eigentlich sollte es klar sein. Vielen Dank für diesen Beitrag.

  • @SushyPala
    @SushyPala 2 года назад +1

    Ich hab absolut null Ahnung von irgendwas, was ich da sehe.
    Habe auch keine Ahnung warum mir dieses Video vorgeschlagen wurde und ich es mir angeguckt habe.
    Ich weiß nur das ich es unfassbar interessant finde und mehr wissen will!

  • @pheresx
    @pheresx 2 года назад +17

    Direkt nach dem Intro geliked! Hab gestern erst das Javascript Taschenrechner Tutorial nachgecodet und bin so dankbar dafür!

  • @jak9990
    @jak9990 2 года назад +4

    Ihr seid wirklich richtig klasse!
    Ich habe einen riesengroßen Respekt vor eurem können

  • @Loooo99
    @Loooo99 2 года назад +1

    Ich gucke das Video nur um Sachen zu lernen damit ich anderen schaden kann danke! Ab zum nächsten Video!

    • @TonyMelony-e6p
      @TonyMelony-e6p 7 месяцев назад

      Diagnose: Nach innen gestülpter Micropimmel☺

  • @ScriptRaccoon
    @ScriptRaccoon 2 года назад +29

    Sehr gut erklärt!
    Es kommt ein wenig so rüber, als ob die hier vorgestellten Sicherheitslücken immer auszunutzen sind. Das ist aber höchstens bei Hobbyprojekten von irgendwelchen Anfängern der Fall (oder Usern mit schlechten Passwörtern wie "admin123"). Kommerzielle Anwendungen kann man mit den hier genannten Methoden nicht hacken.

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +18

      ja da hast du Recht. Natürlich zeige ich hier nur die Basics. Auch aus Sicherheitsgründen. Aber es geht einfach mehr um die Denkweise und darum, Lust auf das Thema IT, IT-Sicherheit und Programmieren zu machen :-)

    • @morris_de
      @morris_de 2 года назад

      @@Programmierenlernen Das Ziel wurde definitiv erreicht bei mir

    • @alexanderbehling4680
      @alexanderbehling4680 2 года назад +1

      Leider gibt es sollte Fehler auch bei kommerziellen Anwendungen. Nur werden diese dann schnell und meisten stillschweigend gefixt. Die Gründe dafür sind vielfältig. Zu geringe Zeit für ein ordentliche Programmierung / einen ordentlichen Test. Fehlendes Know-How ... Bin selber Webentwickler und kenne das aus eigener Erfahrung.

    • @marc2911
      @marc2911 2 года назад +1

      @@Programmierenlernen ein Video darüber wie man diese Sicherheitslücken schließt bei seiner eigenen Seite wäre doch nice. Also wie man Eingabefelder sicher verarbeitet.

  • @JosuaScheidegger
    @JosuaScheidegger Год назад +1

    wollte schon immer wissen wie Hacker vorgehen...DANKE🙂

  • @helios_dan
    @helios_dan 2 года назад +11

    Danke für dieses tolle Video. Wie alle Videos 🙂 Sehr informativ.

  • @Kaano_27
    @Kaano_27 2 года назад +1

    ich freue mich schon in 3jahren bei euch meiine weiterbildung zu machen evtl.😊👍

  • @PatrickPeuckmann
    @PatrickPeuckmann 2 года назад +2

    Sehr gut erklärt. 👍
    Allerdings war das ja jetzt ein sehr einfach Psswort mit einem MD5 hash. Was machst du denn bei einem komplexeren Passwort mit einer unbekannten sha256 mit gegebenenfalls noch salt hinten dran?

  • @fadisalameh3368
    @fadisalameh3368 Год назад

    Dieses Video finde ich super
    Danke für Ihre Bemühen

  • @babismemes
    @babismemes Год назад +1

    cooles Video, ich habe auch sehr viel aus euren Videos gelernt.

  • @alexanderbehling4680
    @alexanderbehling4680 2 года назад +1

    Tolles Video. Sehr gut erklärt.👍
    Und genau darum gibt es in den meisten relationalen Datenbankmanagementsysten (RDBMS) Prepared Statements mit dem SQL-Injection nicht möglich ist.
    Neben der Nutzung dieser Technik sollte es sollte zum Routine gehören, Benutzereingaben immer vor Weitergabe an die DB immer zu validieren und zum anderen die Fehler der DB immer abzufangen und keines Falls so durchzureichen.
    Mittlerweile gibt es neben SHA256 auch SHA512 dessen Hash deutlich länger ist (512 Bits statt 256) Natürlich gibt es auch hierfür Tabellen, sodass die Länge bei einem einfachen Passwort quasi egal ist. Es gibt dann noch die Möglichkeit einen eigenen Präfix und einen sog. Salt anzugeben, sodass das Passwort schwerer zu knacken ist.
    Nützt allerdings nichts, wenn solche fundamentalen Fehler gemacht werden.
    Da waren echte Profis der Programmierung am Werk 😉
    Da muss man sich dann nicht wundern, wenn die eigene E-Mailadresse Teil eines Datenlecks ist... und man nun haufenweise Spam bekommt.
    Leider habe ich in meiner Arbeit als Webentwickler schon einige dieser "tollen" Quellcodes gesehen und mich jedesmal wie Bolle gefreut. Mir wird schon bei dem Gedanken daran 😖.

  • @oliverkern6106
    @oliverkern6106 Год назад

    Sehr interessant. Wieder was gelernt 😊

  • @UmarMohammad1807
    @UmarMohammad1807 2 года назад +49

    Moin Junus, hoffe es geht ihnen bestens 😆. Wollte mich mal so bei ihnen bedanken, für ihren tollen Kanal, welch einer viel hilfreicher ist als manch andere. Echt tolle Videos die meiner Meinung nach wirklich mehr Aufmerksamkeit verdient hätten, dafür welch eine Mühe in den Videos stecken. 👍 Danke für alles, dank den Videos habe ich vor ungefähr nh Woche auch meine erste Webseite erstellt mit HTML und CSS, nun sitze ich an meinem Rechner um mich jetzt mehr mit JavaScript schlau zu machen, was auch nochmal anders ist als HTML und CSS. Naja, an diesem Sprung von so etwas einfachen zu so etwas (schwerem) muss man sich erst einmal gewöhnen. 😂 Ich gebe mein bestes und hoffe mehr dazu lernen zu können.

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +11

      danke freut mich sehr. Ja am Anfang ist der Sprung groß. Aber du wirst sehen, mit JavaScript macht es dann auch viel mehr Spaß

    • @alexanderbehling4680
      @alexanderbehling4680 2 года назад +1

      @@Programmierenlernen Absolut.
      Die meisten Webseiten kommen garnicht ohne Javascript aus und man kann damit so einiges anfangen.

    • @CT--vz3mm
      @CT--vz3mm 2 года назад +2

      Hast du so schnell HTML und CSS gelernt das du direkt JavaScript anwenden kannst?

    • @UmarMohammad1807
      @UmarMohammad1807 2 года назад +2

      @@CT--vz3mm nur bei Java Script habe ich noch meine Probleme

    • @CT--vz3mm
      @CT--vz3mm 2 года назад +1

      @@UmarMohammad1807 Ich finde CSS schon anspruchsvoll. Hast du vielleicht paar Tipps um schnell CSS zu lernen?

  • @musleetv6667
    @musleetv6667 2 года назад

    Wow, danke für die Aufklärung....bin aber auch geschockt, dass es so leicht geht!

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      deshalb mach ich diese Videos. Aufklärung ist das A und O ;-)

    • @YouAreUnimportant
      @YouAreUnimportant 2 года назад +1

      Das wird bei sogut wie keiner "echten" Website so leicht gehen.

  • @luxcas.guitar
    @luxcas.guitar 2 года назад

    Einmal wieder VS installiert und direkt bis du auf meiner For You Page :D Aber coole Videos :)

  • @sftv2993
    @sftv2993 2 года назад +5

    Sehr gutes Video und gut erklärt 👍🏼

  • @therealchaos19
    @therealchaos19 2 года назад

    sehr informativ. vielen dank. mir war nicht bewusst, wie einfach sowas sein kein

  • @yannik8271
    @yannik8271 2 года назад +4

    Gerade erst auf diesen Kanal gestoßen. Ultraspannend und ultragut erklärt. Weiter so!:D

  • @mrproper1
    @mrproper1 2 года назад +1

    Eben entdeckt und direkt fan geworden Abo hast du und freue mich auf weitere Videos

  • @enesbirdal3443
    @enesbirdal3443 2 года назад

    Bist der beste habe so viel dchon von dir gelernt einfach nur danke dafür

  • @djzdee
    @djzdee Год назад

    Hey ,ich finde gut zu wissen wie das geht aber wie kann man sich davon schützen? Sehr interessante Kanal weiter so ❤.

  • @Faygris
    @Faygris 2 года назад

    Coole Sache! 😊 Jetzt muss ich nur noch wissen, wie ich meine Website bombenfest dagegen absichere

  • @benkheder-software169
    @benkheder-software169 2 года назад

    Danke, bitte mache mehr Videos über das Thema. 😀

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +1

      da kommt bald noch einiges, was richtig interessant ist ;-)

  • @milankaiser9980
    @milankaiser9980 2 года назад +1

    vielen danlk hab jetzt zugriff auf die pentagon akten

  • @lutzpjey1079
    @lutzpjey1079 2 года назад

    Sehr Interesssant das ganze, und ich bin da ja absolut ein hinterwäldler, ich bastel selten mal etwas mit Phase5 Html :-)))
    So denn ich habe es mal aboniert, vielleicht bleibt ja etwas hängen

  • @fallout9013
    @fallout9013 2 года назад

    Krass und sehr cool 👍🏻

  • @MarcoVeLi
    @MarcoVeLi 2 года назад

    Cooles Video, zieh ich mir jetzt rein 😃

  • @brun.777
    @brun.777 2 года назад +1

    Junus du machst wirklich sehr gute Videos. Ich hoffe du wirst weitere Video auf Juice Shop machen.

  • @Sarias06
    @Sarias06 Год назад

    Ok ich kann nicht programmieren, aber webseiten erstellen (wenn auch nur 0815) html kann. das das schon soweit ausreicht, um relativ "einfach" in systeme einzudringen ist irgendwie beängstigend. die frage die sich mir jetzt stellt, gibt es auch eine einfache lösung, um dem problem vorzubeugen? etwa indem man sonderzeichen in eingabe felder Ausschließt und für Login Definiert, das es imemr auch Buchstaben geben muss, beziehungsweise 1 zeichen alleine nicht ausreicht, um zu verhiondern, das man einfach nur ' setzt? Das wären dann ja die einfachsten dinge, um starke angriffe im vorfeld schon abzuwehren, oder habe ichda einen gedanken fehler?

  • @liamm_2006
    @liamm_2006 2 года назад +8

    Cooles Video! Könntest du mal Kotlin Tutorial machen?

  • @sabitastisch9228
    @sabitastisch9228 2 года назад

    Sehr nice, vielen Dank :)

  • @morris_de
    @morris_de 2 года назад +2

    Sehr interessant! Echt cool die Infos rüber gebracht

  • @dimaschine8838
    @dimaschine8838 2 года назад

    Sehr interessantes Video. Vielen Dank

  • @reb_snow3253
    @reb_snow3253 2 года назад

    gutes video du machst immer tutorials ueber meinen Traum beruf

  • @aocmusik
    @aocmusik 2 года назад

    Die meisten der attacken verhindert man doch mit htmlspecialchar() am eingabefeld oder?

    • @aocmusik
      @aocmusik 2 года назад

      @Privat e Name und wenn es eine größere anfrage ist und beides möglich ist? wie kann das htmlSC() umgangen werden, wieso ist es nicht sicher? Fanke für die Antwort :)

  • @way33mashallahrdw5
    @way33mashallahrdw5 2 года назад

    hey hätte da so ne frage also als du mit dem einfügen vo javascript angefangen hast kommt bei dir ya eine Meldung so von oben dieses Fenster da bin auf apple is das hier genauso also bin auf dem Mac und bei mir kommt nichts heißt das die Seite ist einfach gesicherter oder liegt es am gerät

  • @Olivier.Luethy
    @Olivier.Luethy 2 года назад

    Sehr gutes Video. Meine Webseiten habe ich zum Glück mittels htmlspecialchars geschützt🤣

  • @mo7aZa
    @mo7aZa 7 месяцев назад

    Ist "html" Eine Voraussetzung fürs "hacken"? I j bin immer noch bei cxx und java... (nicht um hacking zu lernen) das Thema hacking interesiert aber. Ich wollte auch mal bei js reinschauen... da aber ist html & css Pflicht

  • @Aalii6
    @Aalii6 2 года назад

    interessantes Thema, danke!

  • @RonsoLp
    @RonsoLp 2 года назад

    Kleine Frage. Hab gerade in meinem Studium IT-Sec und ist das decoden von Hash values mit solchen listen nicht schwierig wegen salt and pepper?

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +1

      ja, aber wird nicht immer gemacht. Sollte aber immer gemacht werden

  • @Daily_Interesting_Facts
    @Daily_Interesting_Facts 2 года назад +1

    wie läd man dieses programm herrunter?

  • @SlayerSla
    @SlayerSla 2 года назад

    aber hab mal ne frage wo werden denn hacker gefragt, also in welchem job, das ist sowieso interessant, aber brauch das irgend eine firma? oder ist man dann parallel in der security, da man sowas ja kann?

  • @joeyfleck8151
    @joeyfleck8151 2 года назад +3

    Es wäre mal super spannend für WordPress Webseiten. Davon existieren ja schließlich Millionen. Kannst Du dazu ein Video machen für die IT-Sicherheit? LG

    • @Kxys.948
      @Kxys.948 Год назад

      Die websiten sind oft sehr sicher weil es opsn source ist dazu kommt das es halt Millionen nutzen da gibt es oft wenig Lücken das einzigste was es gibt sind zero daya exploits bei manchen Datenbanken oder kleinen Extras bei solchen Webseiten

  • @skylo706
    @skylo706 2 года назад

    Hab jetzt noch nicht nachgeschaut, aber ist das kostenlos zu nutzen oder muss man da eine art abonnement abschließen?

  • @christiancarlbahls7000
    @christiancarlbahls7000 Год назад

    Ich habe ein Problem das ich von mein Laptop das Kennwort vergessen.
    Wie kann ich das ändern.

  • @kanister21
    @kanister21 2 года назад

    Ein Schweizer Käse hat Sicherheitslücken? Wieder was gelernt 😆

  • @dominiks1181
    @dominiks1181 2 года назад +1

    Sehr Unterhaltsam :-) auch wenn ich das schon alles kannte.
    PS: Passwörter sollten auch lieber gesalzen werden. ;-)

    • @alexanderbehling4680
      @alexanderbehling4680 2 года назад +1

      Stimmt, aber die anderen Probleme sollten durch eine saubere Programmierung (z.B. Nutzung von prepared Statements, Maskierung von Benutzereingaben...) auch behoben werden. Sonst hilft das Salzen auch nicht viel.

  • @Florian.Dalwigk
    @Florian.Dalwigk 2 года назад +1

    Spannend, dass RUclips hier ein Auge zudrückt und mir für weitaus weniger mit dem Bannhammer droht. Verrätst du mir dein Geheimnis? :)

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +1

      Hi Flo! Ja wir haben das bei dir gesehen, das war schon ein absurder Bann. Aber wurde ja rückgängig gemacht Gott sei Dank. Wir haben einfach die Community-Richtlinien gecheckt und halten uns daran und hoffen, dass der Algo das auch so sieht. :-)

  • @x3CraNKxHDx3
    @x3CraNKxHDx3 2 года назад

    Geht das auch bei Seiten die Sicher sind oder nur bei Unsicheren? Hab bisher noch nie eine Ungesicherte Gesehen.

  • @LordKhor
    @LordKhor 2 года назад +1

    Mega interessant. Noch interessanter wäre, wie man sein Zeug gegen derartige Angriffe schützt

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +2

      gute Videoidee

    • @LordKhor
      @LordKhor 2 года назад +2

      @@Programmierenlernen ehrlich gesagt wundert es mich etwas, dass YT dieses Video nicht gesperrt hat, da hier aktiv gezeigt wird, wie man eine Website angreifen kann...

    • @Dr.med-rasen
      @Dr.med-rasen 2 года назад

      @@LordKhor hä, er hat doch gesagt, dass man abschalten muss, wenn man Unfug anstellen will?! Soll er noch damit drohen, den Zuschauer zu verpetzen?
      Ich finde diese Sicherheitsvorkehrungen absolut glaubhaft 😂😂😂

    • @LordKhor
      @LordKhor 2 года назад +1

      @@Dr.med-rasen naja ein anderer RUclipsr hat kurz vorher ein Video veröffentlicht, warum es nicht so klug ist, seine Passwörter im Browser zu speichern. Er hat mit seinem eigens entwickelten Trojaner gezeigt dass es relativ simpel ist, diese Passwörter abzugreifen. Er hat nicht gezeigt wie. Das Video hat kein Stück vermittelt wie man das macht wie der Trojaner funzt oder gecodet ist etc. Er hat sogar die Paragraphen genannt, nach denen man sich strafbar macht, wenn man sowas macht. Das Video wurde down genommen und erst nach mehrfacher Beschwerde wieder frei geschaltet. Da man hier explizit gezeigt bekommt wie man derartige Angriffe durchführt, war ich hakt verwundert, dass das nicht gesperrt wurde

    • @Silerra
      @Silerra 2 года назад

      Normalerweise sollte es Standard sein, wie man z.B. gegen Injektion sicheren Code schreiben kann und welche Codeschreibweisen man nicht machen sollte. Bei vielen Tutorials die ich gesehen hab, wurde das auch ausführlich erklärt. Das zeigt schon seine Qualität von mittlerweile vielen RUclipsrn.

  • @theoklautzsch8310
    @theoklautzsch8310 Год назад

    wie kommt man auf die seite?

  • @pieterpient5362
    @pieterpient5362 2 года назад +1

    Gutes Video !

  • @mohatv6643
    @mohatv6643 2 года назад

    Nur für das Gute :)

  • @AikasAcc
    @AikasAcc 2 года назад

    danke für das tutorial

  • @ccxx9560
    @ccxx9560 2 года назад

    Hey hast du vllt ein hack wie mann die fritzt box umgeht meine wg hat die ziemlich gut eingerichtet von leuten die IT studiert habe alles versucht (ich habe einen pc

  • @EiswaffelGHG
    @EiswaffelGHG 2 года назад

    Moin, welche Software benutzt ihr zum cutten? :)

  • @camoes1956
    @camoes1956 2 года назад

    Sehr gut!!

  • @roverking2532
    @roverking2532 2 года назад +1

    Super video

  • @cyberdoc5376
    @cyberdoc5376 2 года назад

    Wieso werde ich genau bei der Eingabe von ‘ OR 1=1- - automatisch als Administrator eingeloggt? Die dazugehörige SQL abfrage würde ja dann so aussehen:
    SELECT … FROM users WHERE username=‘‘ OR 1=1- -…
    In diesem Fall werden wir auf jeden Fall eingeloggt, aber warum genau werden wir explizit als Administrator und nicht als ein anderer Benutzer eingeloggt?Es wird ja quasi nirgendwo der username administrator angegeben. Woher weiß das System also, dass man sich als Administrator einloggen will? 😅

    • @highfish2823
      @highfish2823 2 года назад

      wir haben gehofft das der erste eintrag in der db der admin ist

  • @stxtement
    @stxtement 2 года назад

    Ich bekomme nur bei Vorschau den HTML code`. Was mache ich falschxD?

  • @creator9773
    @creator9773 Год назад

    Wie kann man das alles in Macbook machen?

  • @SirPhil
    @SirPhil 2 года назад +1

    Ich Suchte deine Videos abnormal krass xD Weil ich würd total gern Programmieren Lernen und in der IT branche Fuß fassen da ich als Gamer schon viel aneignen musste und mich des so gefesselt hat. Nur leider will mir keine Firma eine chance geben ausbildungstechnisch oder als Quereinsteiger

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +1

      komm doch zu uns in die Weiterbildung. Wir haben viele Gamer bei uns, die es geschafft haben (siehe letztes Video - Interview mit Tim)

    • @SirPhil
      @SirPhil 2 года назад

      @@Programmierenlernen ich habe mich tatsächlich bereits Beworben, aber habe etwas bedenken bezüglich der Weiterbildung da ich die Finanzielle Möglichkeit schlicht weg nicht habe auf Grund meiner momentanen Abhängigkeit vom Job Center / Arbeitsamt.

  • @noobiediebuss2997
    @noobiediebuss2997 2 года назад

    Ich liebe deine videos

  • @InformaticFreakTutorials
    @InformaticFreakTutorials 2 года назад +2

    14:43 ne ne, hacker packen den hash doch nicht in eine online Cracker, sondern nutzen hashcat dafür 😉
    trotzdem gutes Video

    • @testuser1235
      @testuser1235 2 года назад

      Echte Hacker benutzen keine Open Source tools wie Hashcat.

    • @michael_reinhold94
      @michael_reinhold94 7 месяцев назад

      ​@@testuser1235wer hat das festgelegt? Natürlich darf man als ein whitehat Hacker Hacking Tools benutzen

  • @DanielStoehr203
    @DanielStoehr203 2 года назад +2

    Hallo Junus,
    Danke für das tolle Video.
    Warum wird eigentlich bei der sql injection direkt der Admin ausgegeben?
    Liegt das daran dass der Admin meist der erste User in der Datenbank ist oder gibt es hier nur einen User?
    Könnte das auch nicht zufällig ein anderer User sein?
    Gruß
    Daniel

    • @Tri-Technology
      @Tri-Technology 2 года назад +1

      Junus nimmt hier eben an, dass der erste angelegte Nutzer der Admin ist. Natürlich könnte der erste Eintrag auch jedem anderen gehören.

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      Genau so ist es! :)

    • @dAnZaR58
      @dAnZaR58 2 года назад

      Man hätte die sql expression einfach um ein "email LIKE 'admin'" erweitern können, um nur die email zurückzugeben, die die Zeichenkette "admin" enthält, wäre garantierter

  • @JanderG
    @JanderG 2 года назад +8

    na, wenn RUclips dieses Video mal oben lässt 😬
    Nicht, dass ich es dir nicht gönnen würde, aber es haben schon einige andere RUclipsr wegen Weniger in dieser Richtung Probleme bekommen.

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      Ja das Video dient nur zu Bildungszwecken. Das ist ja quasi eine Challenge, die ich hier gemeinsam mit euch mache. Es ist auch nicht das erste Video zum OWASP Juice Shop. Ich hoffe, dass ich hiermit den ein oder anderen für das Thema Coden und IT-Sicherheit begeistern kann.

  • @philipmrz6038
    @philipmrz6038 2 года назад +2

    Top Video

  • @E_S98
    @E_S98 2 года назад

    Kann man auch Mail Account hacken deren Passwort man vergessen hat? hab eins den ich vor 10 Jahren erstellt habe weis aber das Passwort nicht. 😂

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      ne keine Chance. Und das ist auch gut so. Denn sonst könnte ja jeder jeden Mail Account hacken.

  • @Stefan-hi7jb
    @Stefan-hi7jb 2 года назад +1

    Was soll das denn für eine DB sein, die 1 == 1 ohne Fehler interpretiert? Ansonsten schöner Einstieg für Leute, die sich noch gar keine Gedanken zu dem Thema gemacht haben, aber selbst eine Seite hosten möchten. Wer selbst Seiten entwickelt, sollte hoffentlich mit solchen Grundlagen bereits vertraut sein, sonst wird die Seite nicht lange in einem Zustand laufen, den man sich wünscht.

    • @Rick_Jagger
      @Rick_Jagger 2 года назад

      1 == 1 ist eine normale Expression wie in jeder Sprache auch, warum sollte die Datenbank da einen Fehler melden?
      UserId == 1 würde ja auch funktionieren, wenn die UserId 1 ist...

    • @kanister21
      @kanister21 2 года назад

      @@Rick_Jagger falsch. In MySQL gibt es kein == als Ausdruck

    • @Rick_Jagger
      @Rick_Jagger 2 года назад

      @@kanister21 Es gibt nicht nur MySQL... Offenbar ist die "==" Anfrage ja durchgegangen (evtl. MongoDB?), aber stimmt schon, die meisten Datenbanken würden nur ein "=" akzeptieren. Dachte die Frage bezog sich auf 1 = 1...

    • @Stefan-hi7jb
      @Stefan-hi7jb 2 года назад +1

      Auch bei MS SQL Server oder PostgreSQL gibt es kein == als Operator. Ich habe aber eben dann doch mal geschaut, was da für dieses Beispiel verwendet wird. Es ist sqlite3, was tatsächlich == als Vergleich akzeptiert. Aber für mehr als die DB eines hackbaren Beispiels sollte man das auch nicht wirklich verwenden. ;-) Und nein, MongoDB ist das auf keinen Fal, denn das ist eine No SQL DB.

    • @AFE-GmdG
      @AFE-GmdG 2 года назад

      @@Stefan-hi7jb auch SQLite unterstützt SQL Parameter, mit denen ein solcher string concatenation SQL injection Angriff komplett unterbunden wird. Und ja, Es gibt durchaus auch Gründe, die für SQLite in Produktivumgebungen sprechen. (Allerdings kaum für einen Online Shop)

  • @karazutra
    @karazutra 2 года назад +1

    Das Problem ist nem Multihash ja einfach behoben, mit dem Passwort am Ende. Ich hab aber das Gefühl das sich das Video auf sehr veraltet Sicherheitslücken bezieht. Jede der im Video aufgezeigten Lücken sind ja relativ einfach über das backend zu beheben. Trotzdem wieder sehr gutes Video, hätte mir aber von eurem Kanal gewünschtes das etwas mehr auf die Problemlösung eingegangen wird. LG

    • @fachhers2319
      @fachhers2319 2 года назад

      Hallo Krogie. Ich habe das Glück mit dem Entwickler vom Juice Shop zu arbeiten. Die gezeigten Sicherheitslücken sind keineswegs veraltet. Sie zählen zu den Top 10 der aktuellen Sicherheitslücken. Du wirst sehr viele Shops im Internet finden, die genau diese Sicherheitslücken haben. Klar kann man eine Sql Injection durch prepared statements verhindern. Das Problem ist jedoch dass es sehr viele unerfahrene Entwickler da draußen gibt, die mal schnell einen Shop für ihren Kumpel zusammen hacken. Jeden Tag steht ein Ahnungsloser auf dieser Welt auf und ist der Meinung dass er ein guter Entwickler sei, weil er ein Php Buch gelesen hat und erste Ergebnisse erzielt hat.

  • @tonez9076
    @tonez9076 2 года назад

    Welche Shopsysteme sind heutzutage noch so angreifbar wie im Video dargestellt? Wordpress, Shopify .. ? Oder sind diese schon besser geschützt

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      nein, die sind Gott sei Dank geschützt. Aber wenn du einen selbstgebastelten Shop hast, den du seit Jahren nicht upgedatet hast, dann wird es Zeit :-)

  • @florianvo7616
    @florianvo7616 2 года назад

    ist recht interessant aber wenn moderne technologien verwendet werden ist sowas unmöglich. Ich bin selbst full stack webentwickler, schreibe .Net 6 C# backends und React Typescript frontends und ich kann garantieren dass moderne apps by default secure sind wenn man keine essentiellen fehler macht. Man braucht in der Regel nur das "Hello World" sample aus den docs zu kopieren, sei es Microsoft docs oder MSDN und man hat eine sichere app auf der man aufbauen kann. Eine gefahr durch SQL Injection ist heutzutage eher minmal und nur auf veralteten websites. Auch spannend ist die SQL Injection an der Kasse beim Supermarkt xD das war früher mal ein tatsächliches Problem aber heutzutage auch nicht mehr

  • @venafelddanschreita
    @venafelddanschreita 2 года назад

    Sehr interessant

  • @serkut97
    @serkut97 2 месяца назад

    Also muss man in jedem Textfeld seiner Seite auf eine Funktion verweisen die SQL Code erkennt? Warum ist so etwas im frontend überhaupt möglich? Dann muss man ja beim coden immer denken wie ein hacker um Sicherheit zu haben. Bei jeder Kleinigkeit

  • @randomyoutubechannel4794
    @randomyoutubechannel4794 2 года назад +1

    5:53 - admin admin funktioniert immer. Selbst bei Tesla :D

  • @cenonix
    @cenonix 2 года назад

    Bitte mehr davon

  • @DocSnyder82
    @DocSnyder82 2 года назад +1

    Das Video ist ja ganz nett, aber es gibt schon lange nicht mehr nur MD5 und SHA1. Alle Zeichen stehen heute auf BCrypt. Und das ist eine komplett andere Hausnummer!

  • @tobotis2658
    @tobotis2658 2 года назад

    für md5 hash ist mittlerweile eigentlich broken... es gibt collision attacks

  • @1_felix_110
    @1_felix_110 2 года назад

    Komme nd zum Shop da wird mir irgendwas angezeigt

  • @tsaeeb9458
    @tsaeeb9458 2 года назад

    interessant👍

  • @happydiamond9413
    @happydiamond9413 2 года назад

    Ich kann die Seite nicht öffnen?!

  • @GeneralAsozial
    @GeneralAsozial 2 года назад

    Nun muss ich mein Spring Boot Service umschreiben weil ich paranoid geworden bin😂

  • @TimKindZions
    @TimKindZions 2 года назад

    Habt ihr auch ein paar Büscher Empfehlungen zu den Thema Programmieren lernen?

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      ja. Am Anfang keine Bücher lernen, sondern Projekte machen. Bücher sind eher was für Fortgeschrittene. Wenn du noch sehr jung bist: mach einfach erstmal RUclips Tutorials und baue dann deine eigene App

    • @TimKindZions
      @TimKindZions 2 года назад

      @@Programmierenlernen ok gut danke

  • @lowien_loslaufenandlostpl
    @lowien_loslaufenandlostpl Год назад

    Man müsste also immer den Pfad zum Admin unklar machen um das zu treten zu unterbinden.

  • @jfkwithoutj
    @jfkwithoutj 2 года назад +1

    Es sollte doch normalerweise unmöglich sein, Hashwerte zu decoden oder nicht? Man sollte doch nur in der Lage sein, zwei Hashwerte zu vergleichen. Ansonsten ist der Hashalgorithmus nicht zu gebrauchen. Also normalerweise benutzen aktuelle Websites keine kaputten Hashalgorithmen wie MD5 mehr, wodurch ein einfaches „Entschlüsseln“ nicht möglich ist oder?

    • @Programmierenlernen
      @Programmierenlernen  2 года назад +1

      ja gute Frage. Am besten du liest mal über rainbow-tables. Das wird dich interessieren

  • @Rick_Jagger
    @Rick_Jagger 2 года назад +1

    Die Frage ist ja auch warum überall (vor allem auf Stackoverflow) empfohlen wird, sich an Standards zu halten.
    Nehmen wir von mir aus JWT, nutze ich das als Token, kann man das ja ganz easy decoden. Nun nehmen wir mal den worst case an und im Token sind tatsächlich sensible Informationen (Mail-Adresse im Klartext reicht ja schon aus finde ich). Halte ich mich an die Standards (JWT) kann also jeder die Mail-Adresse (oder schlimmeres) ganz einfach aus nem Cookie auslesen.
    Nutze ich einen eigenen Crypter, der letztendlich auch nur Json -> $"%&"$ und zurück wandelt, aber mit nem geheimen key (evtl. in Abhängigkeit mit dem Login) usw., habe ich die gleichen Informationen, aber der Klartext lässt sich eben nicht so einfach ermitteln. Im konkreten Fall reden wir von Blazor, also einer kompilierten DLL Datei als clientseitige Webanwendung. Ich denke den Code zum decrypten findet man schon wesentlich schlechter raus, denn das würde ja maximal nur per Reverse Engineering mit entsprechendem Aufwand gehen... Dazu kommt dann noch, dass der ganze Aufwand dann nur für eine einzige Seite betrieben werden muss.
    Genau wie Login-Systeme im allgemeinen, man bekommt immer die Antwort "nutze die Standard-Lösung X oder Y", aber wenn man sich halbwegs auskennt mit Schwachstellen, warum kein eigenes Login-System schreiben? Bei Standard-Lösungen kann man gezielt im Quellcode nach Schwachstellen suchen und hoffen, dass es genug Seiten gibt die noch nicht geupdatet haben, das geht bei einer eigenen Lösung nicht (liegt ja auf dem Server), also fehlen dem Hacker doch jegliche Informationen darüber wie das Login-System überhaupt funktioniert. Natürlich vorausgesetzt, dass Sachen wie XSS, SQL Injections, usw. entsprechend verhindert werden.

    • @pallesten
      @pallesten 2 года назад

      Warum solltest du bewährte und sichere Authentifizierungsmethoden selber schreiben? Das ist ohne einen Doktor in Kryptographie immer eine schlechte Idee und selbst mit vermutlich immernoch nicht schlau.
      Den JWT Token bekommt man ja auch nur, wenn das System schon kompromittiert ist, da also noch einen kleinen Obfuscator einzubauen wäre die falsche Baustelle.
      Deswegen in der It-Sicherheit niemals "Security through obscurity".

    • @Rick_Jagger
      @Rick_Jagger 2 года назад

      ​@@pallesten Um es Hackern möglichst schwer zu machen. Ich meinte auch nicht einen eigenen Crypter zu schreiben, sondern auf gute Crypter zurück zu greifen. Es geht ja nur darum, FALLS jemand an das Cookie ran kommt, dass er damit möglichst wenig anfangen kann, oder es zumindest schwer ist. Wenn ein Script-Kiddy ein JWT Token bekommt und es in Klartext online umwandelt, bekommt es im schlimmsten Fall sensible Informationen. Wenn das Online-Tool aber nichts damit anzufangen weiß (da gecrypted), wird das Script-Kiddy vermutlich aufgeben. Man könnte genau so gut JSON -> Crypt -> JWT, und dann JWT -> Crypt -> JSON beispielsweise machen. Hat man den Standard den alle wollen, man kann aber trotzdem nichts mit den Infos anfangen.
      "da also noch einen kleinen Obfuscator einzubauen wäre die falsche Baustelle."
      Dann braucht man ja auch keine Passwörter in der Datenbank zu hashen oder gar zu salten, denn wenn ein Hacker Zugriff darauf hat, ist es egal wie viele Informationen er bekommt oder wie?

  • @davidwiens46
    @davidwiens46 2 года назад

    Kleiner Tipp für das Video, ihr benutzt ein ziemlich weitwinkliges Kameraobjektiv, das verzerrt das Bild sehr und sieht im Gesicht etwas komisch aus. Entweder müsst ihr noch die Objektivkorrektur in der Kamera anschalten, bzw später drüber legen (kann sein, dass ihr dafür die Firmware des Objektives updaten müsst) oder ihr nutzt ein Objektiv, dass etwas mehr tele hat (so 35mm oder 50mm). Sonst top Video

  • @Villa.Alanya
    @Villa.Alanya Год назад

    Hallo können Sie eine Website machen wo man hacken lernt

  • @scrablefire4596
    @scrablefire4596 2 года назад

    Wie soll man sich das alles merken?

  • @miniser
    @miniser 2 года назад

    Hab keine Ahnung von Informatik, aber fühle mich nun klüger

  • @lukefreerider829
    @lukefreerider829 2 года назад

    Danke

  • @AFE-GmdG
    @AFE-GmdG 2 года назад

    Nicht immer nur Zeigen, dass es Angriffe wir XSS und SQL Injection gibt, sondern auch mal erklären, wie man diese als Entwickler verhindern kann!

  • @BaldyMacbeard
    @BaldyMacbeard 2 года назад +1

    Da gehört schon mehr als Fahrlässigkeit, um solche Lücken offen zu lassen. Ich mein - hat irgendjemand schon mal ein unverschlüsseltes Token mit Passworthash gesehen? Ich nicht...

  • @alibrahym
    @alibrahym 2 года назад

    cool

  • @hamzatarboosh9519
    @hamzatarboosh9519 2 года назад

    Hallo Junus ich bin ein Schüler aber ich mag Programmieren aber kannst du mal ein Video von Mysql Datenbank.
    Viele Grüße
    Hamza Tarboosh

    • @Programmierenlernen
      @Programmierenlernen  2 года назад

      Ich habe ein SQL-Tutorial auf diesem Kanal gemacht. MySQL überlege ich mir auch zu machen. Einfach mal reinschauen in das SQL Tutorial ;-)

    • @hamzatarboosh9519
      @hamzatarboosh9519 2 года назад

      @@Programmierenlernen Hallo Junus ich brauche des das ich Login und Sign up mache.
      Viele Grüße
      Hamza Tarboosh

  • @kenred1698
    @kenred1698 2 года назад

    Software, Spiele usw. wäre schon Nice wenn man das gut kann.

  • @ARTEFAKT-OG
    @ARTEFAKT-OG 6 месяцев назад

    Die seite hat sich leider so stark verändert ich gelange nicht zu google und diese Orange gibt es im Shop nicht mehr bitte ein neues Video machen